社交网络信息共享中的隐私保护策略与访问控制规则研究
本文关键词:社交网络信息共享中的隐私保护策略与访问控制规则研究
更多相关文章: 社交网络 隐私保护 访问控制 ABAC IG-ABAC
【摘要】:社交网络是Web 2.0模式的主要技术应用之一,它为世界各地的用户提供了一个展示自我的良好平台。与此同时,社交网络井喷式的发展又带来了隐私泄露等诸多问题。尽管内容共享是当前社交网络最重要的服务之一,但是目前的社交网络供应商并没有提供足够细粒度的隐私保护机制以控制信息的流动。传统的访问控制模型如RBAC模型与BLP模型等又不能直接应用于社交网络动态与开放的环境中。本文针对社交网络共享数据安全与隐私保护问题,提出了一种扩展的基于群组与属性的访问控制模型(IG-ABAC模型),主要研究内容如下:首先,本文介绍了社交网络隐私保护的概念以及目前解决社交网络隐私保护问题上的研究现状与主要问题,根据这些问题分析了基于属性的访问控制模型(ABAC模型)不同于传统的RBAC等访问控制模型的特点,并结合社交网络的特征,说明本文采用ABAC模型的原因及优势。其次,以基于属性的访问控制模型为基础,提出了一种应用于社交网络环境中的扩展的ABAC访问控制模型(IG-ABAC),并介绍了模型的形式化语言描述以及应用XACML实现IG-ABAC模型的系统框架。IG-ABAC模型首次基于社交网络细粒度的访问控制设置要求,提出了对属性进行管理的概念,针对社交网络隐私保护要求将ABAC模型的四元组概念扩展为更加适用于社交网络的五元组,扩展了系统框架,并相应的定义了IG-ABAC模型的访问控制策略,最后证明了IG-ABAC在控制信息流动上的安全性。最后,本文使用XACML策略语言与JAVA环境在计算机中做了一系列的仿真实验,以验证IG-ABAC模型的实用性。实验表明,ⅠG-ABAC访问控制模型相对于ABAC模型在效率上产生了细微的降低,但是具有良好的可用性与可扩展性。进一步,我们通过一个实际的场景阐述了IG-ABAC模型在实际中的应用。
【关键词】:社交网络 隐私保护 访问控制 ABAC IG-ABAC
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 致谢7-8
- 摘要8-9
- ABSTRACT9-15
- 第一章 绪论15-20
- 1.1 引言15-16
- 1.2 相关研究现状16-18
- 1.2.1 社交网络中的隐私泄露16
- 1.2.2 社交网络隐私关注因素与隐私保护策略16-17
- 1.2.3 访问控制技术17-18
- 1.3 课题来源及内容组织18-20
- 1.3.1 课题来源18-19
- 1.3.2 内容组织19-20
- 第二章 社交网络中的隐私保护与访问控制技术20-34
- 2.1 社交网络中的隐私保护研究现状20-22
- 2.2 访问控制技术22-30
- 2.2.1 自主访问控制22-25
- 2.2.2 强访问控制25-27
- 2.2.3 基于角色的访问控制模型27-28
- 2.2.4 基于属性的访问控制模型28-30
- 2.3 群组管理模型30-32
- 2.4 访问控制策略合成32-33
- 2.5 总结33-34
- 第三章 社交网络中的IG-ABAC访问控制模型34-60
- 3.1 社交网络中群组概念以及隐私保护34-35
- 3.2 IG-ABAC访问控制模型的技术背景35-37
- 3.3 IG-ABAC访问控制模型结构37-50
- 3.3.1 IG-ABAC访问控制模型的形式化描述37-39
- 3.3.2 IG-ABAC访问控制模型的组成及处理流程39-41
- 3.3.3 IG-ABAC访问控制模型的属性集合管理41-44
- 3.3.4 IG-ABAC访问控制模型的组成及处理流程44-45
- 3.3.5 IG-ABAC访问控制模型相关模块介绍45-50
- 3.4 IG-ABAC访问控制模型中的访问控制策略50-56
- 3.5 IG-ABAC访问控制模型的性质56-59
- 3.5.1 IG-ABAC访问控制模型的安全性56-58
- 3.5.2 IG-ABAC访问控制模型的自适应性58-59
- 3.6 总结59-60
- 第四章 IG-ABAC访问控制模型验证60-73
- 4.1 IG-ABAC访问控制模型模拟环境60
- 4.2 IG-ABAC访问控制模型策略实现60-64
- 4.2.1 IG-ABAC访问控制模型策略文件60-61
- 4.2.2 IG-ABAC访问控制模型策略文件的实现61-64
- 4.3 IG-ABAC模型策略决策模块实现64-67
- 4.4 IG-ABAC模型模拟67-69
- 4.5 IG-ABAC模型可用性分析69-71
- 4.6 IG-ABAC模型与社交网络取证71-72
- 4.7 总结72-73
- 第五章 总结与展望73-75
- 5.1 总结73
- 5.2 展望73-75
- 参考文献75-78
- 攻读硕士学位期间的学术活动及成果情况78-79
【相似文献】
中国期刊全文数据库 前10条
1 李林容;;社交网络的特性及其发展趋势[J];新闻界;2010年05期
2 陈琛;沙昊;;社交网络的开放融合图谱[J];通信世界;2010年48期
3 杨宇良;;网络让我们更远还是更近[J];互联网天地;2011年01期
4 陈昱;;社交网络革命与国家安全关系[J];情报杂志;2011年S2期
5 劳伦·考克斯;;请在工作时更新你的状态[J];科技创业;2011年05期
6 斯蒂芬·卡斯;;在线社区能否解决隐私问题[J];科技创业;2011年08期
7 陈云鹏;;电子商务引领社交网络走进2.0时代[J];上海信息化;2012年01期
8 马文刚;;智慧的物联社交网络[J];上海信息化;2012年03期
9 朱乾龙;张倩;杜娟;;我国社交网络繁荣背后面临深层次问题困扰[J];世界电信;2012年06期
10 刘华;;社交网络的融合之路[J];软件工程师;2012年07期
中国重要会议论文全文数据库 前10条
1 赵云龙;李艳兵;;社交网络用户的人格预测与关系强度研究[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
2 宫广宇;李开军;;对社交网络中信息传播的分析和思考——以人人网为例[A];首届华中地区新闻与传播学科研究生学术论坛获奖论文[C];2010年
3 杨子鹏;乔丽娟;王梦思;杨雪迎;孟子冰;张禹;;社交网络与大学生焦虑缓解[A];心理学与创新能力提升——第十六届全国心理学学术会议论文集[C];2013年
4 毕雪梅;;体育虚拟社区中的体育社交网络解析[A];第九届全国体育科学大会论文摘要汇编(4)[C];2011年
5 杜p,
本文编号:771967
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/771967.html